QUANTUM BABYLON
  • Inicio
  • Servicios
  • Quantum Showroom
  • Contacto
  • Trabajo
  • Obra Social
Foto

El ciber-robo en el deporte

15/3/2026

0 Comentarios

 
ciberseguridad - deporte
Foto
Un día cualquiera

​El estadio todavía está vacío, pero el “partido” ya ha empezado en otro lugar. En la ciudad deportiva, el cuerpo técnico ajusta la semana de carga con una precisión casi quirúrgica: minutos, aceleraciones, microciclos, patrones de fatiga. En la sala de fisio, una profesional repasa en pantalla la variabilidad cardiaca, el sueño y los indicadores de recuperación de un titular que arrastra molestias. En la oficina contigua, el analista abre el software de tracking para preparar el plan de partido. Entonces aparece el aviso de acceso no autorizado detectado y minutos después llega el correo “Tenemos una copia de sus datos. Si no pagan, los publicaremos.”
La escena no es ciencia ficción; es la traducción cotidiana de un cambio estructural: en el deporte de alto rendimiento, el dato ya no es un subproducto, es un activo. Y por eso se ha convertido en objetivo. Los ciberdelincuentes no persiguen únicamente transferencias bancarias: buscan ventaja competitiva (tácticas, scouting, cargas de entrenamiento), poder de chantaje (salud, contratos, salarios) y daño reputacional capaz de condicionar resultados deportivos, patrocinios y carreras profesionales.

Los incidentes recientes ilustran el patrón. La Federación Francesa de Fútbol reconoció el robo de datos de miembros tras un acceso no autorizado mediante una cuenta comprometida. En Estados Unidos, NASCAR confirmó el robo de información personal en un ataque de ransomware atribuido a Medusa, con dinámica típica de doble extorsión. Y en el ámbito de clubes, Bologna FC comunicó un ransomware con exfiltración de datos corporativos y amenaza de publicación. Incluso cuando el foco parece “solo” el aficionado, la puerta suele ser un tercero: la NBA notificó una brecha ligada a un proveedor externo de comunicaciones con fans.

Y es que cuando se roba el dato, se comprometen rendimiento, salud y gobernanza; y, en un entorno donde cada detalle cuenta, el impacto puede decidir mucho más que una temporada.

¿POR QUÉ EL DEPORTE PROFESIONAL ES UN OBJETIVO?

El deporte profesional es un objetivo atractivo “ahora” por una combinación de transformación tecnológica, dependencia de terceros y presión competitiva. Primero, porque el alto rendimiento se ha convertido en una industria intensiva en datos. El entrenamiento y la preparación ya no descansan solo en la observación y la experiencia. A día de hoy se apoyan en wearables, GPS, tracking, videoanálisis y modelos de IA que monitorizan cargas, fatiga y patrones de juego, y que alimentan decisiones tácticas y de prevención de lesiones. En la práctica, esto significa que el “core” deportivo (rendimiento y disponibilidad del atleta) circula por sistemas digitales y repositorios compartidos a los que acceden múltiples perfiles (médicos, preparadores, analistas, scouting).

Para comprender la dimensión del problema es necesario asumir que ese ecosistema es cada vez más externalizado. Clubes, ligas y federaciones operan con una red de proveedores compuesta por plataformas SaaS de analítica y rendimiento, herramientas de comunicación con fans, agencias, clínicas y laboratorios, así como operadores de ticketing. Esta ampliación de la “superficie de ataque” es crítica: no hace falta comprometer el servidor principal del club si basta con entrar por una cuenta de un proveedor o un servicio asociado. El caso de la NBA, que notificó una brecha vinculada a un proveedor externo de comunicaciones con aficionados, es un ejemplo directo de cómo el riesgo se desplaza a la cadena de suministro.

De la misma forma, la presión temporal del calendario competitivo —partidos cada pocos días, ventanas de fichajes, grandes eventos— crea un incentivo perverso donde se prioriza la continuidad operativa y control del relato. En un entorno con exposición mediática constante, la amenaza de interrupción (ransomware) o de filtración (doble extorsión) tiene una palanca enorme para forzar pagos, acelerar decisiones o empujar a minimizar el incidente. La propia guía del National Cyber Security Centre (Reino Unido) advierte que perder acceso a sistemas y datos impacta directamente en la entrega de eventos y la operativa deportiva, subrayando la relevancia sectorial del problema.

Por lo tanto, el valor del dato se multiplica por su conexión con mercados paralelos como puedan ser apuestas, fichajes, patrocinio y reputación. La información no pública —lesiones, alineaciones, estados de forma— puede convertirse en “insider information” con impacto directo en mercados de apuestas; de ahí que los organismos refuercen monitorización de patrones anómalos para proteger la integridad competitiva. Y cuando el dato es del aficionado (ticketing/CRM), el incentivo económico es inmediato: volumen, monetización y fraude. La brecha reportada en Ticketmaster ilustra el atractivo de estos repositorios masivos de datos personales y de pago en el ecosistema del entretenimiento en vivo, donde el deporte es protagonista.


¿QUÉ DATOS SON MÁS CODICIADOS POR LOS LADRONES? TAXONOMÍA DEL “DATO DEPORTIVO”?

En el deporte profesional, “robo de datos” no equivale a un único tipo de información, sino que representa un conjunto heterogéneo de activos con valor competitivo, económico y jurídico. Por eso conviene hablar de una taxonomía del dato deportivo, porque cada categoría tiene motivaciones distintas para el atacante (venta, chantaje, ventaja competitiva, fraude) y impactos diferentes (desde alterar una estrategia de partido hasta desencadenar obligaciones legales por datos sensibles).


DATOS DE RENDIMIENTO (ALTO VALOR COMPETITIVO)

Son los datos que alimentan la toma de decisiones en el alto rendimiento: cargas de entrenamiento, métricas de GPS (distancias, aceleraciones, zonas de intensidad), y variables fisiológicas (como HRV, sueño, indicadores de recuperación o marcadores de esfuerzo). En clubes y selecciones, estos datos no se recogen “por recopilar” sino que se integran en plataformas que permiten modelar riesgo de lesión, gestionar minutos y planificar microciclos. De ahí su valor: si un adversario —o un tercero interesado— accede a estos registros, no obtiene solo números, obtiene información predictiva sobre el estado real de un atleta y la intención de uso del staff.

A este bloque se suman los planes tácticos, el análisis de rival y los informes de estrategia, además del videoanálisis y los “códigos” de scouting. En términos de ciberseguridad, estos activos suelen circular por herramientas colaborativas, repositorios en la nube y flujos de trabajo con múltiples perfiles (analistas, técnicos, scouting), lo que amplía la superficie de exposición. En otras palabras: el dato de rendimiento no solo es valioso; también es operativamente móvil, y eso lo hace más vulnerable.


​DATOS MÉDICOS Y DE LA SALUD (ALTO VALOR LEGAL Y DE CHANTAJE)

Aquí el riesgo se multiplica. Lesiones, tratamientos, informes clínicos, pruebas diagnósticas o historiales vinculados a la disponibilidad del deportista tienen un componente especialmente delicado que afectan a la privacidad, a la reputación y al valor contractual. Este tipo de información es, además, “material” para extorsión ya que puede utilizarse para presionar a clubes o atletas con la amenaza de publicación en momentos críticos (ventanas de fichajes, fases decisivas de competición) o para condicionar negociaciones.

Aunque no siempre se detalla públicamente el contenido exacto, la lógica de la doble extorsión (robar antes de cifrar o junto con el cifrado) es precisamente la que hace que los datos sensibles —incluidos los de salud— sean una palanca de presión.

​DATOS PERSONALES CORPORATIVOS

En el deporte profesional abundan los datos personales de alto valor para fraude y suplantación: DNI/pasaporte, domicilios, teléfonos, datos de familiares, así como información laboral (contratos, salarios, cláusulas, documentación interna). Este bloque es el más “monetizable” en mercados criminales y, a la vez, el que más fácilmente desemboca en obligaciones regulatorias (notificación de brecha, comunicación a afectados, etc.).

 ​DATOS DE NEGOCIO 

Además, están los datos que sostienen el modelo económico: negociaciones con sponsors, cláusulas contractuales, propiedad intelectual (metodologías internas, modelos, informes), y especialmente las bases de fans (CRM) como son e-mails, preferencias de consumo, hábitos de compra y segmentaciones. Este tipo de datos no siempre compromete “lo deportivo” de forma directa, pero sí puede dañar ingresos, confianza y reputación—y es un vector habitual de phishing y fraude posterior.

Es por ello que estas categorías muestran por qué la cibercriminalidad en el deporte no puede reducirse a “un hackeo” genérico ya que cada tipo de dato tiene un valor específico y un impacto distinto sobre la competición, la institución y las personas. En el deporte, el dato no solo describe, sino que también decide.


¿CÓMO ATACAN? LAS AMENAZAS TÍPICAS EN EL ECOSISTEMA DEPORTIVO

El “cómo” de los ataques al deporte profesional rara vez es sofisticación hollywoodiense; suele ser aprovechamiento sistemático de lo más humano y lo más interconectado del ecosistema, como son correo, credenciales, proveedores y urgencias operativas. De hecho, organismos públicos que han analizado el sector señalan que las organizaciones deportivas comparten problemas muy reconocibles: dependencia de terceros, exposición en eventos, y una superficie de ataque creciente por digitalización y operaciones distribuidas.

El primer vector sigue siendo el phishing (y, en su versión más peligrosa, el spear phishing). En clubes y ligas, el atacante no necesita “romper” un sistema; le basta con convencer a una persona con acceso valioso: un directivo que autoriza pagos o comparte documentación, un miembro del staff médico que gestiona informes sensibles o un analista que opera plataformas de video y tracking. Este patrón encaja con lo que observa la industria en términos generales: los informes de Verizon sitúan el uso de credenciales robadas y el phishing como componentes recurrentes de las brechas, especialmente en escenarios de acceso a aplicaciones y servicios.

El segundo gran frente es el compromiso de proveedores (cadena de suministro). El deporte opera con un entramado de servicios externos: SaaS de rendimiento, ticketing, comunicación con fans, nóminas, agencias y clínicas. Cada proveedor añade un punto de entrada potencial.

Tercero, el ransomware con doble extorsión se ha consolidado como modelo “deportivamente” más eficaz al cifrar para interrumpir y, al mismo tiempo, exfiltrar para amenazar con publicar. Este doble mecanismo aumenta la presión en organizaciones que viven de la continuidad operativa y del control reputacional. CISA lo describe explícitamente explicando que los atacantes pueden robar datos y amenazar con divulgarlos además de bloquear el acceso mediante cifrado.

A partir de ahí aparecen vectores habilitadores que, sin ser titulares, hacen que todo lo anterior funcione, desde robo de credenciales (reutilización de contraseñas, filtraciones previas, ingeniería social), MFA mal aplicado (sin “phishing-resistant MFA”, sin políticas de riesgo, sin protección de sesiones), hasta accesos remotos mal asegurados (VPN con configuraciones débiles, RDP expuesto, herramientas de soporte con permisos excesivos). El NCSC, en su material específico para organizaciones deportivas, insiste precisamente en dos puntos que suelen fallar como la limitación del movimiento lateral y la gestión del riesgo de terceros del que dependen los recintos operaciones.

Un último factor —muy común en entornos de rendimiento— es el shadow IT, que son aplicaciones no autorizadas para compartir vídeo, informes de scouting, hojas de cálculo de cargas o enlaces a repositorios en la nube “por rapidez”. No suele nacer de mala fe, sino por urgencia competitiva en un flujo de viajes constantes y debido a necesidades de colaboración. Pero esa “velocidad” suele abrir puertas (enlaces compartidos sin control, permisos demasiado amplios, cuentas personales, dispositivos no gestionados) que luego se convierten en acceso persistente.

Para describirlo sin necesidad de entrar en “manual técnico”, puede exponerse una ruta típica del atacante en 6 pasos:

  1. Reconocimiento: identifica personas clave (staff médico, analistas, finanzas) y proveedores visibles (ticketing, newsletters, plataformas de rendimiento).
  2. Acceso inicial: phishing dirigido o compra/uso de credenciales filtradas.
  3. Escalada y persistencia: crea reglas de correo, tokens de sesión, o nuevos accesos para volver sin levantar sospechas.
  4. Movimiento lateral: salta a sistemas internos (repositorios de vídeo, carpetas compartidas, herramientas de gestión) aprovechando permisos excesivos.
  5. Exfiltración: copia datos “útiles” (salud, contratos, táctica, CRM) para maximizar chantaje o venta.
  6. Impacto: despliega ransomware y/o amenaza con filtración (doble extorsión) para forzar pago rápido y controlar el relato.

El resultado es una conclusión operativa de como en el ecosistema deportivo moderno, el ataque más dañino no es el que “entra” mejor, sino el que el cibercriminal encuentra datos valiosos antes de que la organización detecte, contenga y comunique.



IMPACTO REAL EN LO COMPETITIVO, ECONÓMICO, REPUTACIONAL, LEGAL Y HUMANO

El impacto de un robo de datos en el deporte profesional no se reduce a “un problema de IT”: opera en capas que se retroalimentan y pueden comprometer desde el resultado competitivo hasta la continuidad económica de la organización.


ASPECTO COMPETITIVO

Cuando se filtran tácticas, informes de scouting o datos de carga y disponibilidad, el daño es asimétrico ya que el rival (o cualquier actor con interés) no solo “sabe más”, sino que puede anticipar decisiones. En alta competición, conocer patrones de fatiga, planes de partido o perfiles de lesión puede traducirse en ventajas marginales con efecto directo en rendimiento y resultados. Además, en entornos donde coexisten apuestas y rumores de mercado, la información no pública puede distorsionar expectativas y narrativas, erosionando la integridad competitiva. El problema no es únicamente “que lo vean”, y es que el dato revela intención.


​ASPECTO ECONÓMICO

La factura tiene componentes inmediatos y diferidos en respuesta técnica, forense, asesoría legal, comunicaciones, refuerzo de controles y, en muchos casos, paradas operativas que interrumpen trabajo cotidiano (análisis, planificación, servicios al aficionado). A escala global, IBM estima en 4,4 millones de dólares el coste medio de una brecha de datos en su informe anual de 2025, una cifra que ayuda a contextualizar por qué estos incidentes son estratégicos y no meramente tácticos. El problema se agrava por el tiempo de recuperación y la disrupción; CISA subraya que los impactos económicos y reputacionales de ransomware y extorsión de datos suelen ser “desafiantes y costosos” durante la interrupción inicial y, a veces, en la recuperación prolongada. A esto se añade la pérdida potencial de patrocinadores o penalizaciones contractuales cuando el club no puede garantizar continuidad o confidencialidad.


​ASPECTO REPUTACIONAL

En deporte, la reputación es un activo de negocio y de vestuario. Una brecha erosiona la confianza del aficionado (especialmente si hay datos personales), pero también la del atleta: si percibe que su privacidad —o su salud— queda expuesta, la relación con el club se tensiona. Los titulares y la amplificación en redes sociales suelen imponer un “juicio paralelo” incluso antes de que se conozca el alcance real, lo que obliga a gestionar crisis bajo incertidumbre.


​ASPECTO LEGAL

En Europa, el marco es claro; ante una brecha de datos personales, el responsable debe notificar a la autoridad de control sin dilación indebida y, cuando sea posible, en un máximo de 72 horas desde que tiene conocimiento, salvo que sea improbable que exista riesgo para los derechos y libertades de las personas. Además, si el riesgo es alto, puede existir obligación de comunicar a los afectados. Esta capa no es menor ya que implica trazabilidad, evaluación de riesgo, documentación, y potencial exposición a sanciones o litigios, especialmente si hay datos sensibles (salud) o fallos de diligencia en terceros.


​ASPECTO HUMANO

Es la capa más infravalorada y, a menudo, la más corrosiva. En atletas, la filtración de información médica o de rendimiento puede convertirse en presión psicológica, estigmatización, dudas contractuales y pérdida de control sobre su propia narrativa. En el staff, los incidentes disparan carga de trabajo, estrés sostenido, y dinámicas de “culpabilización” interna (“quién pinchó el correo”, “quién compartió el enlace”), justo cuando se necesita coordinación y claridad. Cuando, además, el incidente viene por un tercero —como en el caso notificado por la NBA respecto a un proveedor externo— el sentimiento de indefensión puede ser mayor: el equipo “paga” por una exposición que no controla completamente

Hay que tener en cuenta que en deporte profesional, una brecha es a la vez táctica, financiera, reputacional, jurídica y humana. Y precisamente por esa convergencia, su gestión debe tratarse como un riesgo estratégico de primer orden, no como un incidente aislado de sistemas.


CASOS Y PATRONES

En el deporte profesional, los incidentes cibernéticos tienden a repetirse con una lógica casi industrial: cambian los nombres de los clubes o ligas, pero se mantienen los mismos patrones de entrada, expansión y monetización. Esta recurrencia no es casual, ya que responde a dos rasgos estructurales del sector como la interconexión (muchos actores y proveedores accediendo a los mismos entornos) y la urgencia operativa (calendarios, ventanas de fichajes, grandes eventos), que reduce el margen para detener sistemas, investigar con calma y comunicar sin presión.

En primer lugar, los ataques se concentran en vectores “de bajo coste y alto retorno”, especialmente el correo corporativo y el engaño dirigido. El National Cyber Security Centre (NCSC) del Reino Unido, en su informe específico sobre el sector, destaca como problemas cotidianos para organizaciones deportivas el Business Email Compromise (BEC), el fraude digital y los riesgos asociados a operaciones y recintos, precisamente porque el correo y las identidades son el punto de unión entre áreas deportivas, médicas, financieras y de comunicación. A escala transversal (más allá del deporte), el Verizon DBIR 2025 refuerza esa idea con el abuso de credenciales sigue siendo el vector más frecuente, y la explotación de vulnerabilidades en dispositivos perimetrales (incluidas VPN) ha crecido hasta niveles comparables. La lección es directa: si el atacante controla una identidad (usuario y sesión), no necesita “romper” la infraestructura; simplemente entra como si fuera un actor legítimo.

En segundo lugar, aparece de forma recurrente el factor terceros (cadena de suministro). El deporte trabaja con un entramado de servicios como las plataformas de rendimiento y análisis, ticketing, marketing, nóminas, agencias y clínicas. Cada integración, cuenta compartida o acceso de proveedor amplía la superficie de ataque. El resultado es un patrón de incidentes donde la intrusión se produce fuera del “core” del club, pero el daño se materializa dentro con datos expuestos, comunicaciones comprometidas o accesos persistentes que pasan desapercibidos.

El tercer patrón es la consolidación del ransomware con exfiltración como mecanismo de presión con el robo de información y el cifrado (o se amenaza con publicar) para forzar decisiones rápidas. En términos europeos, ENISA viene describiendo un entorno de amenazas más maduro y complejo, con explotación rápida y creciente dificultad de atribución, lo que encaja con operaciones criminales que combinan acceso inicial eficiente y extorsión escalable.

Por último, cuando se analizan las causas que agravan el impacto, emergen dos debilidades técnicas/organizativas casi constantes: falta de segmentación (redes “planas” que permiten moverse de un sistema a otro) y backups no aislados o no probados (copias accesibles desde el mismo entorno comprometido). Aunque estos aspectos suelen quedar fuera del foco mediático, son decisivos: determinan si el incidente se contiene como una intrusión localizada o se convierte en una crisis operativa con parón prolongado.

Más que una colección de “casos”, lo que se observa es un modelo repetible con la entrada por correo o credenciales, expansión facilitada por permisos y falta de segmentación, robo selectivo de datos valiosos y, finalmente, extorsión. Esa repetición es precisamente lo que permite abordarlo con metodología, ya que los patrones se repiten, también pueden repetirse —y estandarizarse— las defensas.


EL DILEMA DEL ALTO RENDIMIENTO, INNOVACIÓN VS SEGURIDAD

El deporte de alto rendimiento vive una tensión estructural que le obliga a innovar rápido o proteger bien. Los departamentos de rendimiento empujan hacia la adopción continua de herramientas —wearables, plataformas de GPS, videoanálisis, IA aplicada a carga y prevención— porque el valor competitivo se captura en el día a día: un microajuste en el entrenamiento, una lectura temprana de fatiga, un patrón táctico detectado antes que el rival. IT y Seguridad, en cambio, operan bajo otra lógica: control, trazabilidad, gobernanza, reducción de superficie de ataque, gestión de accesos y cumplimiento normativo (especialmente cuando se procesan datos sensibles). El conflicto aparece cuando la urgencia deportiva convierte la seguridad en fricción: “necesitamos esta app hoy”, “compartamos el vídeo por aquí”, “démosle acceso al proveedor”.

Este dilema no es abstracto. El propio National Cyber Security Centre (NCSC) del Reino Unido, en su análisis del sector, subraya que operar un recinto y una organización deportiva moderna depende de terceros y de flujos digitales, y recomienda explícitamente abordar el riesgo de proveedores y el movimiento lateral como parte del problema cotidiano del deporte. Esa dependencia hace que “innovar” no sea solo incorporar tecnología, sino incorporar relaciones y accesos (cuentas, APIs, permisos, dispositivos). Cuando eso se hace sin diseño y sin control, el alto rendimiento compra velocidad a costa de exposición.

El equilibrio viable no pasa por frenar la innovación, sino por imponer security by design para que la seguridad se incorpore desde la elección e implantación de la herramienta, no después de un incidente. Este enfoque está alineado con marcos generales de gestión de ciberseguridad como el NIST Cybersecurity Framework 2.0, que enfatiza gobernanza y gestión del riesgo como parte central del ciclo (no como “parche” técnico). Y, en Europa, converge con el principio de protección de datos desde el diseño y por defecto (art. 25 RGPD) desarrollado por el EDPB, relevante cuando el rendimiento se mezcla con datos personales y de salud.

Una forma práctica de bajar esta discusión a decisiones diarias es usar una mini-matriz “valor deportivo vs. riesgo” para priorizar controles:

  • Alto valor / Alto riesgo (p. ej., datos médicos, cargas individualizadas, scouting sensible): acceso mínimo, MFA robusto, cifrado, auditoría, segregación y proveedores con garantías fuertes.
  • Alto valor / Bajo riesgo (p. ej., analítica agregada no identificable): facilitar uso con controles ligeros y estandarizados.
  • Bajo valor / Alto riesgo (p. ej., apps “rápidas” de compartición sin control): prohibir o sustituir por alternativas corporativas.
  • Bajo valor / Bajo riesgo (p. ej., materiales públicos): gestión básica.

Cuando se aplica esta lógica, Seguridad deja de ser el “no” que bloquea y pasa a ser el “cómo” que habilita la innovación obtiene límites claros, trazabilidad y responsabilidad compartida. En un sector donde cada margen cuenta, el verdadero salto competitivo no es solo medir mejor, sino medir y proteger mejor.


UN MARCO PRÁCTICO PARA CLUBES Y ORGANIZACIONES

A la hora de convertir recomendaciones en algo útil para un club o una organización deportiva, lo que funciona no es una “lista de deseos” técnica, sino un marco por capas: gobernar el dato (qué es y quién lo toca), reducir superficie (identidades, segmentación), blindar la resiliencia (copias y recuperación), controlar terceros (la cadena real del deporte) y ensayar la crisis (porque el incidente llega). Esta lógica encaja con el enfoque del NIST Cybersecurity Framework 2.0, que pone el énfasis en gobernanza y gestión de riesgo como base para el resto de capacidades.


GOBERNANZA Y CULTURA ¿QUE SE PROTEGE?

El punto de partida es informarse de qué sistemas existen (rendimiento, vídeo, CRM, finanzas), dónde residen los datos (local/nube/proveedor), qué identidades acceden y con qué permisos. Sin ese mapa, la seguridad opera a ciegas y la organización no puede priorizar. A partir de ahí conviene clasificar el dato con una taxonomía operativa (rendimiento / salud / personal / negocio) y asociar controles mínimos por categoría. Esto no es burocracia, es la forma de evitar que un informe médico acabe en una carpeta “compartida por enlace” o que un proveedor conserve accesos cuando ya no presta servicio.

En paralelo, la cultura debe ser específica del deporte. La formación genérica sirve poco si no contempla los escenarios reales: phishing dirigido al staff, riesgos en viajes y concentraciones, y rotación de perfiles temporales (personal de evento, becarios, colaboradores). El NCSC subraya precisamente que las organizaciones deportivas tienen un contexto operativo particular y dependencias que hay que tratar como riesgo cotidiano, no como excepción.


​CONTROLES TÉCNICOS DE IDENTIDAD Y SEGMENTACIÓN

En un ecosistema con múltiples herramientas y accesos, el control más rentable es la identidad. Esto implica MFA robusto, gestión de identidades (IAM), y mínimo privilegio: cada usuario y proveedor debe ver solo lo necesario y durante el tiempo necesario. Es preferible invertir en “quién entra” que en “qué firewall compramos”, porque el atacante moderno entra como usuario.

El segundo pilar es la segmentación de red y de entornos donde el rendimiento no debe convivir con finanzas; invitados y prensa no deben tocar redes internas; y los repositorios sensibles (salud, contratos, scouting) deben estar aislados. La segmentación no impide que un ataque ocurra, pero sí evita que un incidente se convierta en una caída total del club.


El tercer pilar es la protección y control del dato con el cifrado en tránsito y en reposo, y medidas de prevención de fuga (DLP) cuando tenga sentido (por ejemplo, para evitar salidas masivas de ficheros desde repositorios críticos). No se trata de “poner DLP a todo”, sino de aplicarlo donde el coste de filtración es inasumible.


Y, sobre todo, resiliencia frente a ransomware: backups 3-2-1 (tres copias, en dos soportes, una fuera de línea o fuera del entorno comprometible) y pruebas reales de restauración. CISA insiste en mantener copias offline/cifradas y probar procedimientos de recuperación de forma regular, precisamente porque los atacantes intentan localizar y destruir las copias antes de cifrar. El NCSC también recomienda el enfoque 3-2-1 como estrategia general de resiliencia de datos. Complementa esto con EDR/monitorización y logging centralizado: si no hay telemetría, la detección llega tarde y el robo de datos se completa antes de que la organización reaccione.


​LA CADENA DE SUMINISTRO REAL EN EL DEPORTE

En la práctica, gran parte del riesgo vive fuera, concretamente en SaaS de rendimiento, ticketing, marketing, clínicas, agencias, consultoras, analítica y vídeo. Por eso el control de terceros debe ser un proceso formal con evaluación previa (seguridad, privacidad, certificaciones, historial), revisión de integraciones (APIs, cuentas de servicio) y revalidación periódica. En contratos, es recomendable incluir cláusulas de medidas mínimas, derecho de auditoría razonable, subprocesadores, y sobre todo obligación y plazos de notificación ante incidentes.

Igual de importante es la higiene de accesos. Cada proveedor debe tener cuentas nominales (no genéricas), MFA, permisos mínimos, y caducidad. Y cada API debe tener rotación de claves, límites, registros y, cuando sea posible, segmentación. En deporte, el tercero no es “periférico”, es infraestructura.


ASUMIR QUE PASARÁ Y PREPARARSE PARA DECIDIR BAJO PRESIÓN

Un club necesita un playbook concreto para dos escenarios dominantes sabiendo que hacer en situaciones de ransomware (interrupción) y filtración (extorsión reputacional). Ese playbook debe fijar un equipo responsable (IT, legal, comunicación, dirección), criterios de desconexión/contención, preservación de evidencias, comunicación interna y externa y continuidad operativa (qué servicios se priorizan para volver a competir y operar). CISA recomienda precisamente preparar planes y guías de respuesta para ransomware/ extorsión, porque el tiempo de decisión bajo presión es lo que más condiciona el impacto.

En Europa, además, la respuesta debe integrarse con el cumplimiento de RGPD con una evaluación del riesgo para los afectados, documentación del incidente y, si aplica, notificación de brecha conforme a las directrices del EDPB (qué comunicar, a quién, y con qué nivel de detalle). Por eso, junto al playbook técnico, conviene ensayar simulacros (“tabletop exercises”) con comunicación, legal, PR y continuidad: no para “acertar”, sino para reducir improvisación y errores de coordinación cuando la presión mediática y competitiva aprieta.

Por lo tanto, este plan por capas persigue una idea simple, y es que en el deporte moderno no existe seguridad perfecta, pero sí existe ciberresiliencia bien diseñada—la capacidad de seguir compitiendo, proteger a las personas y mantener la confianza cuando el incidente ocurre.


El Dato como el Activo más Valioso del Juego

En el deporte de élite actual, la línea que separa el éxito del fracaso se ha vuelto digital. Cuando un club protege sus métricas de rendimiento, sus informes de scouting o el historial médico de sus atletas, no solo está cumpliendo con una normativa legal o protegiendo su infraestructura informática; está salvaguardando su integridad competitiva y su capacidad de ganar en el campo. El ciberrobo ha demostrado que el dato es el nuevo trofeo en disputa, y que un solo acceso no autorizado puede comprometer años de planificación, inversiones millonarias y la confianza de los aficionados y los propios deportistas.


Por tanto, la ciberresiliencia debe dejar de ser vista como una "fricción" para la innovación y empezar a entenderse como un pilar estratégico de la gestión deportiva moderna. La capacidad de una organización para operar bajo presión, gestionar su cadena de suministro y proteger su capital humano ante las amenazas digitales será lo que determine su relevancia en el futuro. En este nuevo escenario, el partido no termina con el pitido final del árbitro, sino con la garantía de que el conocimiento acumulado y la privacidad de quienes hacen grande al deporte permanecen bajo llave.


Juan Pablo Castillo Cubillo

Valencia, 14 Marzo 2026



Para saber más:

https://apnews.com/article/french-soccer-federation-cyber-attack-fd07a70e7659517727489315509f91e8


https://www.techradar.com/pro/security/nascar-confirms-user-data-breach-following-medusa-ransomware-attack


https://www.bolognafc.it/en/official-statement-from-the-club-3/


https://www.scworld.com/brief/nba-confirms-data-breach


https://barcainnovationhub.fcbarcelona.com/blog/ai-computer-vision-football-analysis/


https://www.ncsc.gov.uk/files/Cyber-threat-to-sports-organisations.pdf


https://www.acgcs.org/articles/when-the-odds-are-rigged-inside-the-evolving-threats-to-sports-betting-integrity


https://apnews.com/article/ticketmaster-live-nation-data-breach-a756d803c686e07f3b73444b3ca42c74


https://www.ncsc.gov.uk/report/the-cyber-threat-to-sports-organisations


https://www.verizon.com/business/resources/Tea/reports/2025-dbir-data-breach-investigations-report.pdf


https://www.securityweek.com/nba-notifying-individuals-of-data-breach-at-mailing-services-provider/


https://www.cisa.gov/stopransomware/ransomware-guide


https://www.ibm.com/reports/data-breach


https://gdpr-info.eu/art-33-gdpr/


https://gdpr-info.eu/art-33-gdpr/


https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf


https://its.ny.gov/system/files/documents/2025/06/maguire-verizon.pdf


Si te interesa puedes descargar el informe en .pdf aquí:
No se puede visualizar este documento con tu navegador. Haz clic aquí para descargar el documento.
0 Comentarios



Deja una respuesta.

    Foto
    Localiza aquí todo lo que te interese!

    Quantum Showroom es ese lugar sin límites, pero donde ahora podrás encontrar, de una manera simple, todo lo que es nuestro mundo, en un solo lugar acceso a todos nuestros proyectos y contenidos!

    Bienvenidos a la sección donde con el impulso de todos nuestros proyectos y colaboradores,  encontrarás una guía de todas las noticias, recursos, actividades, arte, videojuegos y muchas cosas más que impulsamos y nos interesan en este apasionante universo digital. 

    Este es un lugar compartido que te permite acceder a todo lo vinculado con nuestra gran familia. Podrás encontrar desde las actividades, recursos educativos o artículos en otros medios de comunicación donde colaboramos hasta nuestras alucinantes exposiciones virtuales o experiencias 3D. ​

    QB Inducido Podcast

    Imagen
    Bienvenidos a nuestro Podcast!
    Aquí podrás acceder o descargar nuestros podcast sobre cine, series y manga. Una experiencia diferente de las artes visuales, donde reflexionar y disfrutar con elegancia. Apto para cinéfilos/seriéfilos con poco tiempo libre!
    ​
    También puedes escucharlos y seguirnos desde iVoox, iTunes, Spotify y Amazon Music
    Imagen Imagen Imagen Imagen

Recursos y noticias
​para programadores, creadores
​
y ciberseguridad

Imagen
Accede a todos los recursos, tutoriales, consejos y noticias que te ofrecemos tanto para programar implementando Inteligencia Artificial, desarrollar videojuegos y entornos virtuales o estar al día en ciberseguridad.

Museo QB

Foto
Apoyamos a los artistas ofreciendo de manera social recorridos virtuales por los trabajos de los creadores más increíbles para que los conozcas y disfrutes con su obra estés donde estés. 

Conoce el Arte y Diseño de QB

Imagen
Conoce todo el trabajo artístico de nuestros diseñadores en torno a la creación de nuestro universo, tanto en la plataforma, como a nivel creativo o en otros proyectos que realizamos.

Cine y Series: Análisis al máximo

Imagen
Disfruta con nuestros mejores artículos, desde y reportajes para cinéfilos y las series que más nos apasionan, como miramos la pantalla desde nuestra filosofía QB o descubre los trabajos de los realizadores que reflejan la vanguardia tecnológica en el séptimo arte.

Educación, ciencia y tecnología

Imagen
Buscamos la pasión por la educación y las ventajas del e-learning llevándote por el emocionante camino de la ciencia y la tecnología con los contenidos más interesantes.

QB en los medios de comunicación

Imagen
Para divulgar el conocimiento en las disciplinas que trabajamos nos gusta estar constantemente presentes en otros medios comunicación, eventos o charlas para dar a conocer esta apasionante tecnología digital.

Cine, Series y Manga desde otro punto de vista

Imagen
Desde aquí accederás a todos los contenidos que creamos sobre estas disciplinas y también desde divertidísimos doblajes paródicos a análisis cinéfilos de máxima nivel. Conoce amigos, compañeros y expertos capaces de hacer cosas diferentes: videos, podcast y artículos para que descubras un ocio especial y de calidad.

Nos encantan los videojuegos!

Imagen
¡Nos encantan los videojuegos! Y tenemos unos cuantos amigos que entienden de lo que hablan! De los juegos Retro hasta el género de terror. Conoce youtubers con una visión original y de calidad alejada de lo que ves normalmente en las redes sociales.

¿Un poco de humor?

Imagen
A veces no nos tomamos las cosas en serio. No dejamos de pensar, pero te hacemos reír con las gamberradas de nuestros amigos: de doblajes paródicos surrealistas a críticas cinematográficas tan caraduras que solo dicen la verdad ;)

Imagen

QB Histórico:
​Años viendo el ocio como el mejor camino para la cultura y la educación

Adéntrate y bucea en todos los proyectos y contenidos que hemos creado en los últimos años antes de la llegada de Quantum Showroom, conoce a los creadores que hemos ido descubriendo y miles de cosas más que hemos hecho anteriormente para ofrecerte un camino diferente a la cultura y el arte que nos han llevado hasta quienes somos ahora.

​Si no encuentras lo que buscas elige aquí!

Foto
Accede aquí a los contenidos, artículos o recursos  por temáticas enfocados a los sectores profesionales y la cultura.
  • Análisis Audiovisual
  • Accesibilidad y Rehabilitación
  • Análisis Hardware
  • Animación
  • Arquitectura e Ingeniería
  • Arte Conceptual QB
  • Arte Digital
  • Blender
  • Blockchain y NFT
  • Bullying y Ciberbullying
  • Ciberpunk
  • Ciberseguridad
  • Ciencia Ficción
  • Ciencia y Tecnología
  • Deportes
  • Derecho y Economía
  • Discapacidad
  • Diversidad e inclusión
  • Educación y formación
  • E-Learning
  • Entornos Virtuales
  • Eventos
  • Filosofía QB
  • Gamificación
  • Historia
  • Historia de la VR
  • Informática
  • Inteligencia Artificial
  • Legaltech​​​
  • LISA Institute
  • Literatura
  • ​Málaga Hoy
  • Medicina
  • Medio Ambiente
  • Metaverso
  • ​Motores Gráficos​
  • Mundo QB
  • Museo QB
  • Música
  • Negocios
  • NFT
  • Prensa
  • Psicología
  • Publicidad
  • Recursos
  • Recursos Audio
  • Recursos Ciberseguridad
  • Recursos Diseño 3D
  • Recursos Hardware
  • Recursos Programación
  • Sector Sanitario
  • Serious Games
  • Social
  • Sociedad Conectada
  • TIC
  • Trabajo y Empleo
  • Turismo
  • Tutoriales
  • Unity
  • Unreal Engine
  • Videojuegos

¿Cómo puedo orientarme?
Utiliza el buscador interno para realizar búsquedas específicas sobre un tema que te interese. Las distintas secciones también te guiarán para encontrar información en todo el vasto universo que conforma Quantum Babylon, desde investigación médica puntera hasta blogs sobre el universo literario del juego o arte conceptual.


Imagen
Picture
© Aspaym Málaga
Calle Aristófanes 8 Local Bajo (Málaga)
Email: [email protected]​
Foto
www.impulsaigualdad.org
Foto
Turismo accesible: El ocio es un derecho básico y el turismo accesible es la solución para que sea real.
Foto
​Para prácticas académicas o trabajar en nuestras disciplinas consulta nuestras ofertas en el SIE de la UPV
Foto
​Premio Digital Jove 2022 - "Quantum Babylon - creadores de futuro"
Conoce las últimas noticias sobre entornos virtuales e IA de la mano de nuestros expertos.
Foto
Developing the future of unified AI models in oncology
Foto
Picture
Plataforma de investigación y consultoría registrada en el Ministerio de Ciencia, Innovación y Universidades

Sede Valencia:
Ctra. Serra - Segart S/N  
​46118 Serra (Valencia)
​

Dirección Postal: Calle Ramón y Cajal 7
46100  Burjassot - Valencia
Tfno: 645354483​
[email protected]m​
Foto
[email protected]
Gestión y colaboraciones:
[email protected]
Picture
Gestión y Colaboraciones:
​[email protected]
Canal de Podcast sobre cultura audiovisual
Foto
Imagen Imagen Imagen Imagen
Gestión QB Inducido / QB Showroom
​​[email protected]
​[email protected]
​Designing the future of professional training with AI
Foto
Imagen
Imagen
Con el convenio educativo, si eres estudiante de la URJ puedes realizar prácticas con nosotros, solicita información!
Foto
Descubre como la Inteligencia Artificial puede ayudar en la investigación del cáncer de mama.
Foto
Proud to collaborate with ​
Picture
Si eres un profesional del sector accede a nuestros  artículos, así como a los de los mejores expertos. ​
Foto
NeCLO proud to promote
Foto
Foto
Si estudias un posgrado en sanidad puedes realizar las prácticas con nosotros!
Foto

©Quantum Babylon
eMail: [email protected]

Proyecto financiado por
Foto

Aviso Legal - Política de Privacidad - Condiciones de uso
  • Inicio
  • Servicios
  • Quantum Showroom
  • Contacto
  • Trabajo
  • Obra Social